La Ciberdelincuencia en El Perú

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

LA CIBERDELINCUENCIA EN EL PERÚ

¿QUE ES LA CIBERDELINCUENCIA?
Son los riesgos que emergen del uso de las tecnologías digitales, poniendo
énfasis en la prevención de actos que afecten la confidencialidad, la integridad y
la disponibilidad de los sistemas, redes y datos informáticos; así como la
piratería, la pornografía infantil, la violación de la propiedad intelectual, entre
otros.
También la podemos definir como cualquier tipo de actividad en la que se utilice
Internet, una red privada o pública o un sistema informático domestico con claros
objetivos de destruir o dañar ordenadores, medios electrónicos y redes de Internet.
La ciberdelincuencia o también “Ciberdelincuencia Pura” se refiere a delitos contra
computadoras y sistemas de información, con el objetivo de lograr el acceso no
autorizado a un dispositivo o negar el acceso a un usuario legítimo.
¿POR QUÉ ES IMPORTANTE RATIFICACION DEL PERÚ EN EL “CONVENIO
SOBRE LA CIBERDELINCUENCIA”?
La incorporación del Perú al Convenio de Budapest constituye un notable avance
hacia el desarrollo de una economía digital donde se promueva el bienestar
social, la productividad territorial, la competitividad y el desarrollo económico en
un ambiente de confianza digital para las empresas y todos nuestros ciudadanos.
La suscripción del referido Convenio permitirá fortalecer los esfuerzos que ha
venido desplegando el estado peruano en materia de seguridad digital
habilitando la posibilidad de establecer consecuencias penales para los
ciberdelincuentes, permitiendo el despliegue de acciones contra la pornografía
infantil, la piratería y la violación de la propiedad intelectual. De igual manera,
permitirá recibir capacitación técnica internacional en materia de seguridad
digital para fortalecer las competencias de los profesionales peruanos en todos
los niveles.
Debemos recordar, que a la fecha el Convenido de Budapest ha sido ratificado
por 61 estados, destacándose que la mayoría son europeos y de américa del
Norte.
El mencionado convenio es un mecanismo de cooperación entre los Estados
miembros del Consejo de Europa y las demás economías firmantes o
suscriptoras, que tiene como finalidad proteger a la sociedad frente a la
“ciberdelincuencia”, particularmente mediante la adopción de una legislación
adecuada y la mejora de la cooperación internacional.
Este tratado establece herramientas de derecho penal y procesal, así como en
el plano de la cooperación judicial internacional para enfrentar la
ciberdelincuencia.

LO QUE SE DEBE LEGISLAR EN EL PERU SOBRE LA


CIBERDELINCUENCIA
Nuestra normativa no está acorde con el convenio de cibercrimen en diversas
tipificaciones. Por ejemplo, en hacking, en el Perú solo se procesa al
ciberdelincuente si vulnera una clave, mientras que los países que suscriben el
convenio garantizan la ciberseguridad incluso cuando los cibercriminales
acceden a información sin robar la contraseña con algún método. La vulneración
es un agravante”.

EJEMPLO DE PREVENCIÓN CONTRA LA CIBERDELINCUENCIA


¡¡No use jamás los cargadores USB del aeropuerto!!

Los hackers tienen una nueva modalidad de esparcir sus virus a través de
las estaciones de carga. Si no es cuidadoso, el malware puede ingresar
también a su computadora.

Las estaciones de carga de energía USB en los aeropuertos pueden ser una
salvación para el viajero con la batería del celular muerta. Sin embargo, también
son muy peligrosos. Los ciberdelincuentes modifican esas conexiones USB
para instalar malware en su teléfono o descargar datos sin su conocimiento,
recuerde que ese puerto USB puede pasar datos.

Por eso, lo más seguro es usar su propio cargador y enchufarlo a un


tomacorriente de pared. En cambio, si aún decide usar el puerto USB público, el
ejecutivo recomienda invertir en una herramienta de protección. Esta sería una
pequeña mochila llamada Juice-Jack Defender y se coloca delante del cable de
carga. Su función es bloquear cualquier información que pase por el cable y solo
dejar pasar la energía.

¿Que recomienda IBM Security?

El estudio de IBM Security revela que la industria del transporte se ha convertido


en el principal objetivo de los ciberdelincuentes. “Es la segunda industria más
atacada desde el 2017”. Desde enero de 2018, 566 millones de registros de la
industria de viajes y transporte han sido filtrados o comprometidos en
infracciones denunciadas públicamente.

También se recomienda no usar accesorios ‘olvidados’ por otros viajeros como


el cable de carga. Como no es tan sencillo desarmar la estación de energía a
vista de mucha gente, es mucho más fácil para el hacker dejar atrás su cable.
Sin embargo, tampoco debería usar este cable ya que dentro hay un chip
adicional que implementa el malware. Entonces, además de hackear su teléfono,
pasará el virus a su computadora.
PREGUNTAS PUNTUALES:

¿QUIÉNES SON LOS CIBERDELINCUENTES?

Hay creadores de malware que se dedican a realizar acciones que pueden dañar
tus ordenadores y datos, y que afectan a los servicios empresariales.

Debemos precisar acerca de la gran confusión que hay entorno al término


“HACKER”. Este término es asociado en el 99% a la figura del delincuente.
Algo que no puede estar más lejos de la realidad; porque la palabra hacker está
en la boca de todos los internautas o usuarios de computadores o telefonía móvil
nivel mundial.

Un hacker es “todo individuo que se dedica a PROGRAMAR (Uso de los


Lenguajes de Programación orientada a objetos o no) de forma entusiasta, o sea
un experto de cualquier tipo, que considera que poner la información al alcance
de todos constituye un extraordinario bien”. De acuerdo al análisis realizado a
las diferentes posiciones de los investigadores el motivo principal que tienen
estas personas para crear software en su tiempo libre, y después distribuirlos de
manera gratuita, es el de ser reconocidos por sus iguales. El termino hacker nace
en la segunda mitad del siglo XX.

En las primeras fases del desarrollo de malware, la mayoría de


los troyanos y virus informáticos fueron creados por estudiantes y
programadores jóvenes, además de por otros programadores con más
experiencia algo más mayores. Hoy en día, aún existen cuatro tipos de
ciberdelincuentes:

 ESTUDIANTES CUALIFICADOS:

En muchos casos, los estudiantes (que acaban de aprender a utilizar un lenguaje


de programación) desean probar sus habilidades y demostrar su capacidad o su
inteligencia. Por suerte, muchos de estos creadores de malware no distribuyen
sus obras y, en su lugar, envían virus o gusanos a una empresa de antivirus.

 JÓVENES SIN EXPERIENCIA, AYUDADOS POR INTERNET:

Los jóvenes que aún no dominan el arte de la programación también pueden


convertirse en ciberdelincuentes para demostrar su valía. En el pasado, esto
derivó en virus primitivos. No obstante, ahora existen numerosos sitios web que
explican cómo crear y desarrollar virus informáticos, y cómo estos pueden eludir
el software antivirus. Por lo tanto, Internet ha hecho mucho más sencillo para los
jóvenes inexpertos la creación de sus propios virus.

 DESARROLLADORES PROFESIONALES:

A medida que los desarrolladores de virus jóvenes van madurando, su


experiencia puede hacer que sus actividades sean mucho más peligrosas. Los
programadores adultos y con talento pueden crear virus informáticos muy
"profesionales". Puede tratarse de programas sofisticados que utilicen métodos
innovadores para introducirse sin permiso en dominios de sistemas de datos o
pueden explotar vulnerabilidades de seguridad de entornos operativos,
aprovechar la ingeniería social o utilizar una amplia gama de trucos.

 INVESTIGADORES:

Se trata de programadores inteligentes capaces de crear nuevos métodos para


infectar ordenadores, ocultar la infección y resistir las acciones del software
antivirus. El objetivo del programador es investigar el potencial de "fauna
informática". El programador puede optar por no compartir sus creaciones, pero
puede promocionar activamente sus ideas a través de numerosos recursos de
Internet dedicados a la creación de virus. Estas ideas y "virus de investigación"
pueden utilizarlos los cibercriminales.

¿CÓMO SE ESTAN REDUCIENDO LAS AMENAZAS ACTUALES


ASOCIADAS A LA CIBERDELINCUENCIA?

Aunque todos estos grupos siguen desarrollando virus informáticos, sí se aprecia


una reducción del número de amenazas informáticas "tradicionales" nuevas.
Esto puede deberse a varias razones:

 Nuevas leyes:

En muchos países, los cambios de legislación han dado lugar a la detención de


desarrolladores de virus informáticos. Gracias a la amplia cobertura periodística,
estas detenciones han disuadido a muchos jóvenes de desarrollar código
malicioso.

 Juegos:

Los juegos en red han ofrecido otra vía a los jóvenes para demostrar sus
habilidades y destrezas. Hoy en día, es más probable que los jóvenes expertos
en informática se conviertan en jugadores que en creadores de malware.

 Complejidad:

En los años 90, era mucho más sencillo crear virus informáticos dirigidos al
sistema operativo DOS de Microsoft en comparación con el esfuerzo que
requiere hoy en día atacar los sistemas operativos Windows más complejos.

Aunque la reducción de la ciberdelincuencia es una buena noticia, los riesgos


asociados a otros tipos de programas maliciosos representan una amenaza
mucho más peligrosa para tu ordenador, tus datos, tu identidad digital y tus
finanzas.

¿QUE ES EL 'PHISHING'?, el método de ciberdelincuencia que afecta a los


usuarios de iphone

Una extraña alerta podría engañarte, y lograr robar toda tu información personal.
¿Como evitarlo?; te lo cuento con algunas preguntas puntuales:
¿Usas iPhone?

La ciberdelincuencia ha encontrado una nueva manera de afectar a los usuarios


de este smartphone, llamada 'phishing', y te podrías convertir en víctima debido
a una extraña alerta.

¿Qué es exactamente del 'Phishing'?

Es un método que utilizan los criminales virtuales para engañarte y conseguir


que reveles información personal, como contraseñas o datos de tarjetas de
crédito, números de cuentas bancarias, entre otros.

¿Cómo afecta a los usuarios de iPhone?


Debido a que, copiándose de una alerta del iTunes Store, te mandan una alerta
similar, invitándote a llenar tu contraseña. Los usuarios se confían del sistema
operativo iOS de este smartphone, y terminan llenando los datos, sin conocer las
consecuencias.

¿Qué hacer para no ser una víctima ante una ventana emergente de estas

características?

En cualquier caso, se recomienda no introducir nuestros datos en una ventana


emergente desconocida. Es una mejor opción acudir a los Ajustes del sistema
del smartphone y hacerlo allí.

LA INTERPOL APOYA LA INVESTIGACIÓN SOBRE CIBERDELINCUENCIA

CENTRO DE INTERCAMBIO DE INFORMACIÓN SOBRE LA


CIBERDELINCUENCIA
El Centro de Intercambio de Información sobre la Ciberdelincuencia reúne a
expertos en cibernética procedentes de organismos encargados de la aplicación
de la ley y de la industria para analizar toda la información disponible sobre
actividades delictivas en el ciberespacio y ofrecer a los países información
policial operativa y coherente.

El centro publica informes para alertar a los países sobre amenazas cibernéticas
nuevas, inminentes o cambiantes. Incluyen programas maliciosos, phishing,
sitios web gubernamentales no protegidos, fraudes basados en la ingeniería
social y otros. En 2017 enviamos 183 informes a la policía de casi 70 países
miembros de todo el mundo, mientras que solamente en la primera mitad de
2018, hemos emitido 187 informes a 138 países.

También podría gustarte